Preguntas con etiqueta 'tools'

2
respuestas

¿Cómo usar WinObj para detectar problemas de seguridad?

La descripción de WinObj dice:    WinObj es una herramienta imprescindible si usted es un administrador del sistema preocupado por la seguridad ¿Qué tipo de problemas de seguridad puede detectar y cuál es el uso aproximado?     
hecha 13.01.2014 - 22:45
2
respuestas

Cifrado simple básico con herramientas ya instaladas

Si se intercambian mensajes de correo electrónico con personas que usan Linux, Windows y algunas Mac extrañas y desea implementar algo de seguridad realmente básico, cifre todos los mensajes, solo intente evitar un atacante no sofisticado. ¿Hay...
hecha 22.12.2013 - 17:15
1
respuesta

¿Dónde puedo encontrar una lista de condiciones de Indicadores de Compromiso (COI)?

OpenIOC.org tiene varios esquemas que definen Indicadores de Compromiso. El esquema se define aquí: http://schemas.mandiant.com/2010/ioc/ioc.xsd Mientras que debajo de IndicatorItemContext/search dice que es xs:string , la list...
hecha 29.05.2013 - 17:57
1
respuesta

Tanto Ophcrack como ONTP & RE muestran incorrectamente las contraseñas de Windows 10 como en blanco

Estoy intentando descifrar una computadora portátil con Windows 10 en la que yo mismo configuré una contraseña hace aproximadamente un día. Hasta ahora he intentado arrancar Ophcrack 3.6 y ONTP & RE (Offline NT Password & Editor del Regi...
hecha 13.10.2018 - 02:27
0
respuestas

Configurar infraestructura propia para un generador ChipTAN

Los lectores de tarjetas inteligentes no solo pueden leer tarjetas bancarias, sino también tarjetas inteligentes RSA. Me pregunto si es posible usar un generador de ChipTAN para otras tarjetas también. ¿Qué se necesita para configurar una i...
hecha 18.09.2018 - 21:49
0
respuestas

diferencia entre la actualización y la actualización en ptf

¿Cuál es la diferencia entre la actualización y la actualización cuando se usa un módulo en ptf ( Marco de prueba de penetración )?     
hecha 29.10.2016 - 19:44
3
respuestas

Smartphone / GSM Sniffer

Esta pregunta estaría en la categoría de SmartPhone Sniffers . Por lo tanto, tenemos rastreadores que pueden mostrar los paquetes que se envían a través de una red cableada o inalámbrica (802.11). Estoy realizando una investigación básica so...
hecha 07.08.2011 - 00:06
3
respuestas

Cómo recuperar datos borrados de forma segura

Ya que todos sabemos que los archivos se pueden recuperar con programas después de haberlos eliminado de la papelera de reciclaje, se le indica a todos que realicen borrados seguros al colocar datos aleatorios sobre los archivos que está elimina...
hecha 16.11.2011 - 22:22
4
respuestas

¿Herramientas para realizar el ataque FLOOD de HTTP? [cerrado]

Estoy buscando herramientas que puedan realizar HTTP FLOOD ATTACK . Busqué mucho y esta es la única herramienta que he encontrado DoSHTTP . ¿Alguien sabe otra herramienta? Quiero probarlos en mi localhost para encontrar cuál es el m...
hecha 03.02.2013 - 10:50
2
respuestas

¿Cómo podemos confiar en las herramientas? [cerrado]

Hay una gran cantidad de herramientas para hacer muchas cosas, como olfatear, escanear e incluso puertas traseras. Sin embargo, me cuesta mucho confiar en estas herramientas. Cuando los instalo en casa y apunto a mis computadoras, ¿cómo puedo co...
hecha 02.08.2013 - 21:14